收藏 分销(赏)

技能高考计算机测试题.docx

上传人:二*** 文档编号:4571925 上传时间:2024-09-30 格式:DOCX 页数:14 大小:20.76KB 下载积分:5 金币
下载 相关 举报
技能高考计算机测试题.docx_第1页
第1页 / 共14页
本文档共14页,全文阅读请下载到手机保存,查看更方便
资源描述
技能高考计算机试题 1、以下用鼠标选定文本的方法,正确的选项是(). A、假设要选定一个段落,那么把鼠标放在该段落上,连续击三下 B、假设要选定一篇文档,那么把鼠标指针放在选定区,双击 C、选定一列时,Ctrl+鼠标指针移动 D、选定一行时,把鼠标指针放在该行中,双击 答案:A 2、区域平安,首先应考虑(),用来识别来访问用户的身份, 并对其合法性进行验证,主要通过特殊标识符 A、来访者所持物 B、物理访问控制 C、来访者所具有特征 D、来访者所知信息 答案:B 3、CPU的字长由()的位数决定。 A、数据总线 B、地址总线 C、控制总线 D、通信总线 答案:A 4、目前网络传输介质中传输速率最高的是 A、双绞线 B、同轴电缆 C、光缆 D、 线 37、为显示正确的格式,如何控制全部由数字组成的特殊字符串 的输入(如 号码 A、照常规数字输入 B、输入时要在之前加双引号 C、输入时要在之前加单引号 D、只能混入字母输入 答案:C 38、与网络计算相比,不属于云计算特征的是()。 A、资源高度共享 B、适合紧耦合科学计算 C、支持虚拟机 D、适用于商业领域 答案:B 39、,当显示ScratchSize的信息时,左边的数字表示什 么 A、当前文件的大小 B、暂存盘的大小 C、分配给photoshop的内存量 D、所有翻开的图象所需的内存量 答案:D 40、在计算机市场上,用户可挑选来自不同国家生产的组件来 组装成一台完整的电脑表达了计算机具有()。 A、适应性 B、统一性 C、兼容性 D、包容性 答案:c 41、WWW浏览器是(). A、一种操作系统 B、TCP/IP体系中的协议 C、浏览WWW的客户端软件 D、远程登录的程序 答案:C 42、假设希望在演示的过程中终止幻灯片的放映,那么按()终止. A、Esc B、 Delete C> Ctrl+E D、 Shift+E 答案:A 43、以下几种方式中,最容易使计算机感染病毒的操作是0。 A、从键盘输入命令 B、随意翻开陌生电子邮件 C、使用发霉软盘 D、将内存中的数据拷贝到磁盘 答案:B 44、以下关于基本输入输出系统(BIOS)和(CMOS)存储器的叙 述,错误的选项是() A、CMOS存储器是易失性的 B、BIOS存放在ROM中,是非易失性的 C、CMOS中存放着基本输入输出设备的驱动程序及其设置参数 D、BIOS是PC机软件最基础的局部,但包含CMOS设置程序等 答案:C 45、现在我们常常听人家说到(或在报纸电视上也看到)IT行 业各种各样的消息。那么这里所提到的“I『'指的是()o A、信息 B、信息技术 C、通信技术 D、感测技术 答案:B 46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏的属性指的是()。 A、保密性 B、完整性 C、可用性 D、可靠性 答案:B 47、给每位家长发送一份《期末成绩通知单》,用()命令最简便. A、复制 B、信封 C、标签 D、邮件合并 答案:D 48、目前,DVD盘上的信息是(). A、可以反复读和写 B、只能读出 C、可以反复写入 D、以上都可以 答案:B 49、现代个人计算机运算速度最高可达每秒()。 A、几万亿次 B、几十亿次 C、几亿次 D、几万次 答案:C 50、()是一个提供信息'检索'服务的网站,它使用某些程序把 Internet上的所有信息归类以帮助人们在茫茫网海中搜寻到所需 A、 Google B、FTP C> Telnet D、POP 答案:A 答案:c 5、在OSI参考模型中,物理层传输的是(). A、比特流 B、分组 C、报文 D、帧 答案:A 6、在计算机中更新换代最快的是()。 A、CPU B、主板 C、显卡 D、声卡 答案:C 7、下面几个不同进制的数中,最小的数是()。 A、二进制数 1011100 B、十进制数35 C、八进制数47 D、十六进制数2E 答案:B 8. WorldWideWeb简称万维网,以下表达错误的选项是(). A> WWW和E-mail是Internet上很重要的两个流行工具 B、WWW是Internet中的一个子集 C、一个Web文档可以包含文字,图片,声音和视频动画等 D、WWW是另外一种互联网 答案:D 9、个人计算机通过局域网上网的必备设备是 A、 机 B、网卡 C、调制解调器 D、光驱 答案:B 10、使用微机时,一般的开机顺序应当是()。 A、先接通外设电源再接通主机电源 B、先接通主机电源再接通外设电源 C、先翻开打印机,再开主机,最后开显示器 D、先翻开主机,再开打印机,最后开显示器 答案:A 11、一个字节的二进制数,各位上都是’1',当它是补码形式时, 转换成十进制数是(). A、 -128 B、255 C、 -127 D、-1 答案:D 12、光驱的倍速越大(). A、数据传输越快 B、纠错能力越强 C、播放VCD效果越好 D、所能读取光盘的容量 答案:A 13、在当前计算机领域中,有关计算机的性能指标,以下说法 错误的选项是()o A、主频越高,运算速度越快 B、字长越长,运算速度越快 C、内存容量越大,运算速度越快 D、存取周期越长,运算速度越快 答案:D 14、()不属于微机CPU. A、内存 B、运算器 C、控制器 D、累加器 答案:A 15、关于确定信息来源的表达,不正确是()o A、电脑网络上信息非常庞大,所以只需要上网就可以找到自己 想要的信息 B、一般说来,信息源越广阔,收集到的信息量就越大 C、尽量选择可靠的信息源 D、力求信息来源具有多样性和代表性 答案:A 16、以下关于正版软件所提供的“保证”的说法,正确的选项是()。 A、正版软件一般不会受病毒的侵害 B、得到厂商的支持,只需打个 ,就可以获得帮助,并且享 受升级和更新 C、免受法律诉讼之扰 D、以上皆是 答案:D 17、在TCP/TP参考模型中,与OST参考模型中的传输层对应的 是(). A、主机一网络层 B、应用层 C、传输层 D、互联层 答案:C 18、以下关于防火墙说法正确的选项是()。 A、防火墙通常处于企业局域网内部 B、防火墙用于进制局域网内用户访问Internet C、所有的防火墙是纯软件实现的 D、防火墙是一个或一组在两个不同平安等级的网络之间执行访 问控制策略的系统 答案:D 19、以下属于AMD的产品的是()。 A、 Celeronlll B、 Pentiumlll C、 AthlonXP D、 Cyrix 答案:C 20、以下算法属于Hash算法的是(). A、DES B、 IDEA C、SHA D、RSA 答案:C 21、国产银河数字式电子计算机是属于0. A、中型机 B、微型机 C、小型机 D、巨型机 答案:D 22、计算机系统中,假设总线的数据线宽度为16位,总线的工作频 率为133MHZ,每个总线周期传输一次数据,那么总线带宽为(). A、 133MB/S B、 2128MB/SC C、 266MB/S D、 16MB/S 答案:C 23、《互联网上网服务营业场所管理条例》规定,()负责互联 网上网服务营业场所平安审核和对违反网络平安管理规定行为的查 处。 A、人民法院 B、公安机关 C、工商行政管理部门 D、国家平安部门 答案:B 24、将十进制数327. 25转换成十六进制数(). A、741.25 B、147.4 C、987.4 D、789.01 答案:B 25、在Word2010中要想对文档进行翻译需执行以下哪项操作. A、审阅'标签下'语言'功能区的'语言'按钮 B、‘审阅'标签下'语言'功能区的'英语助手'按钮 C、‘审阅'标签下'语言'功能区的'翻译'按钮 D、‘审阅'标签下'校对'功能区的'信息检索'按钮 答案:C 26、在Word2007中,整个文档的页脚中都存在页码.但假设不想文 档封面中存在任何页码.应该如何操作()? A、将光标移动到封面页脚,然后使用‘删除页脚'命令 B、在'页眉和页脚工具’的‘设计'选项卡上,单击‘首页不同’ C、选择封面上的页码,然后手动删除 答案:B 27、以下操作系统中,不是网络操作系统的是() A、 MS-DOS B、 Windows2000 C、 WindowsNT D> Novell 答案:A 28、文件的含义是(). A、记录在磁盘上的一组相关命令的集合 B、记录在磁盘上的一组相关程序的集合 C、记录在内存上的一组相关数据的集合 D、记录在外存上的一组相关信息的 答案:D 29、在关系型数据库中,二维表中的一行被称为(). A、字段 B、数据 C、记录 D、数据视图 答案:C 30、以下有关计算机病毒的说法中,错误的选项是()。 A、游戏软件常常是计算机病毒的载体 B、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 C、只要安装正版软件,计算机病毒仍会感染该计算机 D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏 作用 答案:B 31、在计算机平安所涉及的领域中,由硬件平安不完备所造成 的信息泄露 A、通讯双方的身体平安 B、实体平安 C、系统平安 D、信息平安 答案:B 32、在如下Excel运算符中,优先级最低的是 A、* B、人 C、% D、& 答案:D 33、以下关于计算机开展趋势的表达中,错误的选项是0。 A、计算机性价比越来越高,应用越来越普及 B、计算机速度越来越快,存储量越来越大 C、计算机功能越来越强,使用越来越困难 D、计算机与通信相结合,计算机应用进入“网络计算机时代” 答案:C 34、病毒一旦被复制或产生变种,其传染速度之快令人难以预防. 这是说的病毒的(). A、破坏性 B、传染性 C、寄生性 D、潜伏性 答案:B 35、以下哪句话最贴切地描述了宏()? A、出于破坏数据的恶意目的而编写的命令序列 B、所有计算机病毒的传送手段 C、可以自动运行的命令序列,在执行重复操作时可节省大量的时 D> MicrosoftOffice程序的一种内置平安装置 答案:C 36、在以下设备中()不是存储设备。 A、硬盘驱动器 B、磁带机 C、打印机 D、软盘驱动器 答案:C
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 高考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服